Vai al contenuto principale

Difesa dalle minacce all'identità: proteggere l'ultimo perimetro sfruttato dai criminali informatici

Un whitepaper di Navigator di Proofpoint

Gli attori delle minacce stanno lanciando sempre più attacchi basati sull'identità per mascherarsi da utenti legittimi e prendere di mira preziose risorse IT sanitarie. Molti non vengono rilevati finché non è troppo tardi e il danno è già stato fatto.

Introduzione

L'identità non è solo il nuovo perimetro da proteggere, ma sta anche diventando la nuova vulnerabilità che gli autori delle minacce sfruttano per ottenere l'accesso ai sistemi IT sanitari. Storicamente, la sicurezza si è concentrata sul blocco degli autori delle minacce utilizzando tecnologie come strumenti di gestione dell'identità e dell'accesso (IAM) che forniscono accesso Single Sign-On, autenticazione a più fattori e accesso basato sui ruoli. Facciamo un salto in avanti fino a oggi. I criminali informatici utilizzano sofisticati attacchi di ingegneria sociale, phishing, smishing e altri exploit per rubare le credenziali, il che rende l'adozione della tecnologia di difesa dalle minacce all'identità (ITD) un imperativo per rendere più difficile per i criminali informatici a ogni passo del percorso nel caso in cui dovessero violare il perimetro dell'identità.

  • Risorse e notizie correlate